I http-serveren som brukes i Netgear SOHO-rutere, , som tillater ekstern utførelse av koden med root-rettigheter og full kontroll over enheten uten å måtte godkjenne. For et angrep er det nok å sende en forespørsel til nettverksporten som webgrensesnittet kjører på. Problemet skyldes manglende kontroll av størrelsen på eksterne data før de kopieres til en buffer med fast størrelse. Sårbarheten er bekreftet i forskjellige modeller av Netgear-rutere, der fastvaren bruker en typisk sårbar httpd-prosess.
Siden det ikke ble brukt noen beskyttelsesmekanismer, som å installere, når man jobbet med stakken i firmwaren , klarte vi å forberede et stabilt arbeidsmiljø , som starter et reverse shell med root-tilgang på port 8888. Utnyttelsen er tilpasset for å angripe 758 Netgear-firmware-image som er funnet, men har bare blitt testet manuelt på 28 enheter så langt. Spesielt har det blitt bekreftet at utnyttelsen fungerer på forskjellige modellvarianter:
- D6300
- DGN2200
- EX6100
- R6250
- R6400
- R7000
- R8300
- R8500
- WGR614
- WGT624
- WN3000RP
- WNDR3300
- WNDR3400
- WNDR4000
- WNDR4500
- WNR834B
- WNR1000
- WNR2000
- WNR3500
- WNR3500L
Det finnes ingen oppdateringer som fikser sårbarheten ennå (0-dagers), så brukere anbefales å blokkere tilgang til enhetens HTTP-port for forespørsler fra upålitelige systemer. Netgear ble informert om sårbarheten 8. januar, men ga ikke ut fastvareoppdateringer for å fikse problemet innen den avtalte fristen på 120 dager og ba om en forlengelse av embargoen. Forskerne ble enige om å utsette fristen til 15. juni, men i slutten av mai ba Netgear-representanter igjen om en forlengelse til slutten av juni, noe som ble avslått.
Kilde: opennet.ru
